Nous déconseillons généralement la connexion root à distance en tant que meilleure pratique de sécurité, mais si vous avez besoin de Secure Shell (SSH) à distance sur votre serveur en tant que root
utilisateur, utilisez le processus suivant pour CentOS® et le système d'exploitation Ubuntu® :
-
Ouvrez le fichier de configuration suivant avec votre éditeur de texte de ligne de commande préféré, tel que
nano
ouvim
, en tant queroot
utilisateur :/etc/ssh/sshd_config
-
Recherchez la ligne suivante dans le fichier :
#PermitRootLogin no
-
Remplacez la ligne commentée par la ligne suivante :
PermitRootLogin yes
-
Enregistrez et fermez votre éditeur de texte.
-
Testez votre modification pour vous assurer que votre configuration SSH ne se brise pas lorsque vous rechargez le
ssh
service. Vérifiez la syntaxe avec la commande suivante :sshd -t
Vous devrez peut-être exécuter la commande en tant que super utilisateur en ajoutant
sudo
au début de la commande.Si vous modifiez le fichier en tant queroot
utilisateur, vous n'avez pas besoin d'utilisersudo
. Si vous recevez une Autorisation refusée réponse, utilisez la commande suivante :sudo sshd -t
Le serveur ne donne aucune réponse si la syntaxe est correcte. Vous devriez voir une réponse semblable à celle-ci :
[root@testserver ~]# sshd -t [root@testserver ~]#
-
Après avoir vérifié la syntaxe de votre fichier de configuration SSH, rechargez le
ssh
service. Il est préférable de recharger plutôt que de redémarrer pour ne pas être déconnecté du serveur. Recharger lessh
service avec la commande suivante :service sshd reload
Dans CentOS 7 et versions ultérieures, vous pouvez utiliser le
systemctl reload sshd
commande au lieu duservice
commande pour recharger SSH. Cependant,service
fonctionne à la fois dans CentOS et dans le système d'exploitation Ubuntu. -
Une fois le rechargement terminé, utilisez la commande suivante pour vérifier que
sshd
est en cours d'exécution :service sshd status
La réponse doit indiquer que le service est en cours d'exécution. Vous pouvez maintenant vous connecter en SSH au serveur en tant que root
utilisateur.
Remarque :La plupart des acteurs malveillants tentent de pirater un serveur en tant que root
utilisateur, donc Rackspace recommande de désactiver la possibilité de se connecter en tant que root
à distance. Au lieu de cela, Rackspace vous recommande d'utiliser SSH pour accéder au serveur en tant qu'utilisateur avec sudo
privilèges. Ensuite, vous pouvez élever à la root
utilisateur après vous être connecté.